Analitycy z firmy Trend Micro dokonali zestawienia kilkudziesięciu podstawowych narzędzi i technologii wykorzystywanych przez cyberprzestępców w nielegalnej działalności, a także ułożyli ranking ich dziesięciu najważniejszych typów:
- Sprzedaż software’u oraz usług z zakresu programowania
- Usługi hakerskie
- Sprzedaż i hosting dedykowanych serwerów
- Usługi spamowania wiadomościami, SMS-ami i połączeniami telefonicznymi
- Sprzedaż materiałów do ściągnięcia online
- Usługi z zakresu ataków typu „odmowa usługi” (Denial of Service, DoS)
- Sprzedaż usług polegających na sztucznym generowaniu ruchu na stronach
- Usługi z zakresu szyfrowania danych
- Sprzedaż koni trojańskich
- Tworzenie i sprzedaż exploitów
Raport prezentuje przykładowe ceny różnych usług oferowanych na podziemnych forach, składające się na szeroką panoramę rosyjskiego podziemia gospodarczego. Nakład finansowy niezbędny do tego, aby rozpocząć karierę cyberprzestępczą jest minimalny. Oto kilka przykładów usług, dostępnych do nabycia na rynku cyberprzestępców już za sumę około 50 dolarów:
- Podstawowa wersja oprogramowania typu crypter z różnymi dodatkami kosztuje od 30 do 80 dolarów. Szyfrowanie plików służy przede wszystkim do ukrycia zainfekowanych plików lub złośliwego oprogramowania przed skanerami bezpieczeństwa.
- Usługi VPN na okres 3 miesięcy kosztują od 50 do 55 dolarów. Połączenie VPN gwarantuje anonimowość, dając hakerom dostęp do stron www.
- Jednodniowy atak typu „odmowa usługi” (Denial of Service, DoS) kosztuje od 30 do 70 dolarów. Ataki tego rodzaju służą do paraliżowania stron www i komputerów.
- Instalacja wirusa ZeuS na hoście nabywcy: 35 dolarów; instalacja na hoście sprzedawcy: 40 dolarów. ZeuS to jeden z najbardziej znanych botnetów, służący do zdalnej kradzieży osobistych danych z komputerów ofiar.
- Kod źródłowy konia trojańskiego backdoor trojan: 50 dolarów. Złośliwe oprogramowanie typu trojan udaje legalny program lub aplikację, aby kraść dane użytkownika.
Z raportu wynika, że ceny znacznie wyższe niż 50 dolarów dotyczą zazwyczaj wyszukanych narzędzi, usług i rozwiązań technicznych. Cyberprzestępcy mogą nawet przetestować swoje złośliwe programy na zabezpieczeniach stosowanych przez producentów oprogramowania do ochrony danych. Autorzy raportu kończą tekst następującym wnioskiem:
„rosyjskie podziemie to prężnie działająca gospodarka zorientowana na usługi. To prawdziwe rządy cyberprzestępców, za których pośrednictwem skorumpowany świat biznesu i polityki zdobywa wpływy również w cyberprzestrzeni.”
Raport dostępny jest pod adresem
Czy ten artykuł był pomocny?
Oceniono: 0 razy